Présentation
EnglishRÉSUMÉ
La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Maryline LAURENT-MAKNAVICIUS
INTRODUCTION
La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Réseaux mesh/ad hoc
MANET : Mobile Ad Hoc Network
Le mode ad hoc est le second mode de fonctionnement de la norme IEEE 802.11 qui propose que deux systèmes sans fil, physiquement dans le même rayon de propagation, communiquent en direct. Basé sur ce mode, le concept de réseau ad hoc, encore connu sous le nom de MANET, a peu à peu émergé avec la possibilité de créer un réseau sans infrastructure où les nœuds (terminaux, systèmes sans fil) contribuent eux-mêmes à la vie du réseau en participant à l'acheminement des paquets ou bien en jouant le rôle de client ou distributeur de contenus. Les réseaux ad hoc sont donc des réseaux multisauts où pour joindre un nœud correspondant, il est parfois nécessaire de passer par plusieurs nœuds intermédiaires qui servent de relais. En reprenant leur sens originel, les réseaux ad hoc font aussi référence à l'absence d'administration et d'infrastructure fixe et sont ainsi souvent classés comme appartenant à la famille des « réseaux spontanés ». Dans certains scénarios précis et dans un souci d'améliorer le service d'acheminement, il peut être utile de définir une infrastructure quasi fixe de routeurs radio qui vont prioritairement participer au fonctionnement du réseau. Dans ce dernier cas, ces réseaux ad hoc comportant quelques nœuds fixes, sont connus sous l'appellation de « réseaux mesh ».
Sur le réseaux ad hoc :
Réseaux ad hoc : du concept aux applications [IN 32 Techno] de N. AGOULMINE et J.M. CORNU
Routage dans les réseaux ad hoc [TE 7 520] de P. MÜHLETHALER
Avec les réseaux ad hoc, les opérateurs entrevoient la possibilité d'étendre la couverture de leur réseau à un moindre coût et ainsi d'accroître le nombre de clients potentiels. L'idée serait qu'un mobile trop éloigné du réseau de l'opérateur (cellule GSM, point d'accès Wi-Fi...) puisse bénéficier du réseau ad hoc...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Réseaux mesh/ad hoc
BIBLIOGRAPHIE
-
(1) - BEKARA (C.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 3 - . Hermès-Lavoisier (avril 2007).
-
(2) - CHAOUCHI (H.), YAHIA (T.A.) - Introduction aux réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 1 - . Hermès-Lavoisier (avril 2007).
-
(3) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - SAACCESS : Secured Ad hoc ACCess framework - , article invité. International Conference on New Technologies, Mobility and Security NTMS'07, Paris (Avril-Mai 2007).
-
(4) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux - . Traité IC2, Hermès-Lavoisier (avril 2007).
-
(5) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché - . Traité IC2, Hermès-Lavoisier (avril...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive